Tipps

Social-Engineering-Angriffe zur Vorweihnachtszeit: Wenn der Chef Geschenke macht

Starker Anstieg von Geschenkgutschein-Betrug mit CEO-Identitätsdiebstahl. Zur Vorweihnachtszeit verzeichnet das Sicherheitsteam von Barracuda Networks aktuell einen starken Anstieg von Geschenkgutschein-Betrug durch Social-Engineering-Angriffe: Hierbei stehlen Cyberkriminelle gezielt die Identität von CEOs oder Führungskräften und weisen Angestellte an, digitale Geschenkgutscheine für die Belegschaft zu kaufen und ihnen zuzuschicken, oder erschleichen Kreditkarteninformationen. Bei Mitarbeitergutscheinen zwischen 50 und 100…

Trotz hoher Risiken sicher mobil arbeiten

Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden. Virtual Solution erklärt, worauf Anwender unbedingt achten müssen. Mobile Endgeräte stehen ganz…

Enttäuschung unterm Baum: Wenn unzuverlässige Produktinformationen das Weihnachtsfest verderben.

Wenige Tage vor Weihnachten ist Eile geboten – wer jetzt noch Geschenke im Internet bestellt, der ist darauf angewiesen, dass die bestellten Produkte auch exakt den Erwartungen entsprechen. Denn für Retouren und Neubestellungen bleibt keine Zeit. Eine neue Studie von inRiver, einem Anbieter im Bereich Product Information Management (PIM), deckt auf, dass online bestellte Produkte…

Adventszeit: Spam nimmt Online-Shopper ins Visier

++ Spam-Fakten zu Weihnachten 2018 ++   IT-Sicherheitsanbieter warnen vor Spam-Mails als beliebte Angriffsmethode in der Adventszeit. Die Taktik, schädliche Inhalte in Versandhinweisen oder Rechnungen zu verstecken, ist laut Forschern von F-Secure in der Vorweihnachtszeit noch effektiver als normalerweise. F-Secure hat ermittelt, dass Spam 2018 die häufigste Verbreitungsmethode für Schadsoftware war. In neun von zehn…

Drittes Geschlecht: Herausforderung im Recruiting

»Diverse« Änderungen in Stellenausschreibungen. In Deutschland leben geschätzt etwa 100.000 intersexuelle Menschen, die sich weder dem männlichen noch dem weiblichen Geschlecht zugehörig fühlen. Bislang war es Intersexuellen nicht möglich, ein drittes Geschlecht ins Personenregister eintragen zu lassen. Das ändert sich nun, eine entsprechende Gesetzesänderung wurde am 13. Dezember 2018 mehrheitlich im Bundestag beschlossen. Damit wird…

Fünf Tipps für sicheres Onlineshopping in der Weihnachtszeit

Die Weihnachtszeit steht vor der Tür und viele Menschen kaufen ihre Geschenke mittlerweile online ein: Eine Studie des Digitalverbands Bitkom ergab, dass im Jahr 2017 insgesamt 96 Prozent aller Internetnutzer ab 14 Jahren online eingekauft haben. Dieses Potenzial haben jedoch auch Cyberbetrüger erkannt. Für sie sind Onlineeinkäufe eine wahre Goldgrube und dementsprechend nutzen sie alle…

Webbrowser sind enormes Risiko für Unternehmen

Browser haben sich seit den frühen Tagen des Internets enorm entwickelt. Waren die ersten Versionen von Explorer und Navigator nur darauf ausgelegt Webseiten anzuzeigen, sind heutige Browser wahre Tausendsassa. Sie speichern den Verlauf, Passwörter, Kreditkartendaten und viele weitere Informationen – die so jedoch auch Kriminellen in die Hände fallen können. Eine neue Untersuchung von Exabeam…

Weihnachten: Ein Fest für Datendiebe

So schützen sich Verbraucher und Online-Händler gegen Cyberattacken. Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für Cyber Crime: Verbraucher wie Shop-Betreiber stehen jetzt verstärkt im Fadenkreuz von Cyberangriffen. Denn in der umsatzstärksten Jahreszeit sind Händler eher mit ihrem Tagesgeschäft beschäftigt und kümmern sich weniger um die IT-Sicherheit. Oft wird auch die Besetzung…

Gefährliche Weihnachtszeit

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während Hacker Mitarbeiter verstärkt mit Malware drangsalieren, sind ausgerechnet die IT-Abteilungen unterbesetzt. Was nach dem perfekten Rezept für den IT-Sicherheits-GAU klingt, kann aber einfach vermieden werden, sagt IT-Sicherheitsexperte Bromium. Alle Jahre wieder konfrontiert die Weihnachtszeit Unternehmen mit der immer gleichen Herausforderung. Einerseits senden Cyberkriminelle…

2050: Wir werden (fast) alle kurzsichtig

Unser digital geprägter Lebensstil, der Mangel an Tageslicht und unser Arbeitsumfeld erhöhen die Wahrscheinlichkeit, kurzsichtig zu werden. Sowohl weltweit als auch bundesweit steigt die Anzahl Kurzsichtiger, wobei die Generation der Digital Natives stets den größten Anteil bildet. Da der digitale Erstkontakt immer früher stattfindet, leiden immer mehr Kinder an Kurzsichtigkeit, welche in der Regel ein…

Botnetz Mirai beschränkt sich nicht mehr nur auf IoT-Geräte

Das Botnetz Mirai beschränkt sich nicht mehr länger auf ungesicherte IoT-Geräte. Das sind Erkenntnisse von ASERT, ein Team aus Sicherheitsspezialisten des Unternehmens NETSCOUT Arbor. Kriminelle Betreiber der großen Botnetze haben die Malware von Mirai so angepasst, dass sie nun auch ungepatchte Linux-Server über die Schwachstelle Hadoop Yarn gefährden. Hadoop ist ein Framework von Apache, das…

Die meisten Passwörter wurden schonmal geknackt: Wie Sie sich selbst online schützen

Hier gibt es Ratschläge, wie potenzielle Datenschutzverletzungen bemerkt werden und man online gesichert bleibt. Datenpannen sind auf einem Allzeithoch und es ist sehr wahrscheinlich, dass viele Passwörter diesen ausgesetzt sind. Sie werden jetzt im Dark Web zusammen mit allen Nutzerinformationen verkauft. Schlagzeilen über massive Datenpannen, die Millionen von Nutzern betreffen, waren noch nie so häufig…

Fünf Tipps zum Tag der Computersicherheit

So schützen Sie sich am besten vor Datendiebstahl und sonstigen cyberkriminellen Aktivitäten. Ein Leben ohne Internet ist heute für die Meisten undenkbar – damit ist aber auch das Thema Sicherheit unumgänglich. Der internationale »Computer Security Day« am 30. November soll Menschen weltweit für das Thema Cyber-Sicherheit sensibilisieren. Handlungsbedarf besteht heute schließlich mehr denn je: Durchschnittlich…

Mylobot-Botnetz liefert einen Doppelschlag mit Khalesi-Malware

Neue Infektionstaktiken durch weltweit verbreitete Malware.   Ein neuer Bericht von CenturyLink, Inc. zeigt auf, dass das Mylobot-Botnetz nach dem Infizieren eines Computers noch andere Arten von Schadsoftware herunterladen und so größeren Schaden beim Diebstahl von Informationen verursachen kann. Mylobot enthält hochentwickelte antivirtuelle Maschinen- und Anti-Sandboxing-Techniken, um seine Erkennung und Analyse zu erschweren. Dazu gehört…

Online-Zustimmungsbarometer: Fünf Tipps fürs Einholen von Zustimmung in Zeiten der DSGVO

Commanders Act, Anbieter der ersten europäischen integrierten Consent-Management- (CMP) und Customer-Data-Plattform (CDP), veröffentlicht erstmals ein Online-Zustimmungsbarometer. Mit dieser Studie zu den Herausforderungen des Datenschutzmanagements wird die Performance verschiedener durch die DSGVO geforderter Opt-In-Mechanismen gemessen. Banner, Pop-ups, Bestätigung durch Klick oder Scrollen: Welchen Einfluss hat in Zeiten der DSGVO die Art der Abfrage auf die Zustimmungsrate?…

Anwendungsentwicklung: Fünf Gründe für Low Code

Welche Vorteile hat die Anwendungsentwicklung im Low-Code-Konzept für Unternehmen? Mit der Digitalisierung explodiert der Bedarf an kurzfristig verfügbarer Software, nicht zuletzt durch die mobilen Apps. Mit den herkömmlichen aufwändigen Verfahren der Programmierung wird dieser Bedarf nicht zu decken sein: Sie sind zu aufwändig und zu wenig flexibel. Das Konzept des Low Code bietet hier Abhilfe.…

Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

Knapp eineinhalb Wochen musste das Klinikum Fürstenfeldbruck ohne seine 450 Computer auskommen und war auch nicht per E-Mail, sondern nur noch telefonisch erreichbar. Ursache ist wohl ein E-Mail-Trojaner, der über einen Anhang ins System eingedrungen ist. Inzwischen ermittelt die Zentralstelle Cybercrime Bayern, und das Klinikum hat alle Bankkonten sperren lassen. Wie in anderen bekannt gewordenen…

Diese sieben Kernanforderungen sollte eine RPA-Plattform mitbringen

Die Potenziale der Robotic Process Automation sind vielfältig und immens: Sie reichen von massiven Kosteneinsparungen und Produktivitätssteigerungen über höhere Mitarbeiterzufriedenheit und verbesserte Prozessqualität bis hin zur Abfederung des Fachkräftemangels. UiPath, Anbieter für Enterprise Robotic Process Automation zeigt auf, welche Eigenschaften eine RPA-Plattform aufweisen muss, damit Unternehmen diese Potenziale auch optimal ausschöpfen können. Effiziente Skalierung bieten.…

Regelmäßiges Feedback: Performance Management geht über Zielvereinbarungen hinaus

Jedes Unternehmen möchte das Beste aus seinen Mitarbeitern herausholen. Modernes Performance Management kann einen wichtigen Beitrag dazu leisten, sollte aber nicht bei den Jahresgesprächen Halt machen, sondern ein ständiger Dialog sein. Start-ups und agile Unternehmen setzen auf das OKR-Modell (Objectives & Key Results). OKRs werden als qualitative Ziele beschrieben, die durch Schlüsselergebnisse quantifiziert werden können.…

So setzen IT-Abteilungen ihr Restbudget sinnvoll ein

Das Jahresende rückt näher und so manche IT-Abteilung hat noch Geld in der Kasse. Wie kann die IT ihre Restbudgets möglichst nutzbringend verwenden?   Man kennt das aus dem Straßenverkehr. Geht es dem Ende des Jahres entgegen, schießen die Baustellen wie Pilze aus dem Boden. Die kommunalen Stellen müssen die Reste ihrer Jahresbudgets verbrauchen, damit…